JP2013178721A - Ic card issuance device, ic card issuance system, and ic card - Google Patents
Ic card issuance device, ic card issuance system, and ic card Download PDFInfo
- Publication number
- JP2013178721A JP2013178721A JP2012043338A JP2012043338A JP2013178721A JP 2013178721 A JP2013178721 A JP 2013178721A JP 2012043338 A JP2012043338 A JP 2012043338A JP 2012043338 A JP2012043338 A JP 2012043338A JP 2013178721 A JP2013178721 A JP 2013178721A
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- random number
- command
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明の実施形態は、ICカード発行装置、ICカード発行システム、及びICカードに関する。 Embodiments described herein relate generally to an IC card issuing device, an IC card issuing system, and an IC card.
近年、ICカードの普及が目覚ましい。例えば、ICカードは、携帯可能電子装置又は通信媒体と称され、クレジットカード、定期券、旅券、免許証、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使用されている。 In recent years, the spread of IC cards has been remarkable. For example, IC cards are called portable electronic devices or communication media, and are used not only for credit cards, commuter passes, passports, licenses, and other commercial transactions, but also for employee cards, membership cards, insurance cards, etc. It is also used in various fields as an ID card.
ICカードは、不揮発性のデータメモリ及びCPUなどの制御素子を有するIC(集積回路)チップを内蔵する。ICカードは、ICリーダライタ等のICカード処理装置からコマンドを受信すると、そのコマンドに応じたコマンド処理を実行し、実行結果をICカード処理装置へ返送し、次のコマンドの受信を待つ。ICカードは、このようなコマンド処理の繰り返しに基づき、運用されている。 The IC card contains an IC (integrated circuit) chip having a nonvolatile data memory and a control element such as a CPU. When the IC card receives a command from an IC card processing device such as an IC reader / writer, the IC card executes command processing according to the command, returns an execution result to the IC card processing device, and waits for reception of the next command. The IC card is operated based on repetition of such command processing.
上記ICカードは、例えば、次のようにして発行される。カード化およびカード発行を行うカード発行装置とICモジュール製造(ICカード製造)を行うカード製造装置の間で認証鍵を共有し、また、カード発行装置と前記カード製造装置により製造されたICカードとの間で、相互認証が成功したら、前記ICカードは発行可能となる。 The IC card is issued as follows, for example. An authentication key is shared between a card issuing device that performs carding and card issuing and a card manufacturing device that performs IC module manufacturing (IC card manufacturing), and an IC card manufactured by the card issuing device and the card manufacturing device If the mutual authentication is successful, the IC card can be issued.
例えば、上記相互認証には、共通鍵暗号が用いられ、相互認証において送受信されるコマンドは平文である。このため、カードに書き込みを行うメッセージが、通信系路上でモニタされてしまうことがある。 For example, common authentication is used for the mutual authentication, and commands transmitted and received in the mutual authentication are plain text. For this reason, a message for writing to the card may be monitored on the communication path.
本発明の目的は、カード発行時のセキュリティを高めることができるICカード発行装置、ICカード発行システム、及びこのICカード発行装置により発行されるICカードを提供することである。 An object of the present invention is to provide an IC card issuing device, an IC card issuing system, and an IC card issued by the IC card issuing device that can enhance security at the time of issuing the card.
実施形態のICカード発行装置は、ICカードを発行するために前記ICカードを認証し、第1の記憶手段と、第1の通信手段と、第1の処理手段とを備える。前記第1の記憶手段は、データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを記憶する。前記第1の通信手段は、前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶した前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信する。前記第1の処理手段は、前記認証レスポンスに基づき前記ICカードを認証する。 The IC card issuing device according to the embodiment authenticates the IC card to issue an IC card, and includes a first storage unit, a first communication unit, and a first processing unit. The first storage means stores a first encryption key for encrypting data and a first message authenticator generation key for generating a message authenticator. The first communication means receives a first random number transmitted from the IC card storing the first encryption key and the first message authenticator generation key, and receives the first random number from the IC card. An authentication command is transmitted and an authentication response is received from the IC card. The first processing means authenticates the IC card based on the authentication response.
以下、実施形態について図面を参照して説明する。 Hereinafter, embodiments will be described with reference to the drawings.
図1は、実施形態に係るICカード処理システム(別称、スマートカード処理システム)の概略構成の一例を示すブロック図である。図1に示すように、ICカード処理システムは、カード発行装置1及びカード製造装置3により構成される。本実施形態では、ICカード発行装置1が、カード製造装置3により製造されたICカード2を発行するケースについて説明するが、例えば、ICカード処理システムに対応する1台のICカード処理装置がICカードを製造し発行してもよい。カード発行装置1は、例えば、通信部を備えたコンピュータとカードリーダ・ライタ等により構成することができる。カード発行装置1は、例えば、カードリーダ・ライタ102、制御部(例えばCPU)103、キーボード104、ディスプレイ105、プリンタ106、通信部107、記憶部108を備えている。制御部103は、ICカードの発行に関する各種動作を制御し、またICカードの発行に関する各種情報を生成する。
FIG. 1 is a block diagram illustrating an example of a schematic configuration of an IC card processing system (also called a smart card processing system) according to the embodiment. As shown in FIG. 1, the IC card processing system includes a card issuing device 1 and a
カード発行装置1は、カードリーダ・ライタ102を介して、ICカード2と通信可能に構成されており、カード発行装置1は、カードリーダ・ライタ102を介して、ICカード2に対してコマンド及び鍵等のデータを送信したり、ICカード2からのレスポンス及び乱数等のデータを受信したりする。
The card issuing device 1 is configured to be able to communicate with the
また、カード発行装置1は、通信部107を介して、カード製造装置3と通信可能に構成されており、カード発行装置1は、通信部107を介して、カード製造装置3に対してデータを送信したり、カード製造装置3からの鍵等のデータを受信したりする。記憶部108は、送信するデータ、受信したデータを記憶する。
The card issuing device 1 is configured to be able to communicate with the
カードリーダ・ライタ102は、ICカード2と通信し、ICカード2に対して各種データを送信したり、ICカード2から送信される各種データを受信する。キーボード104は、制御部103に対して文字や数字等を入力する。ディスプレイ105は、ICカード2との通信結果及び認証結果等を表示する。
The card reader /
カード製造装置3は、例えば、通信部を備えたコンピュータとICモジュール処理装置等により構成することができる。例えば、カード製造装置3は、制御部31、モジュール処理装置32、通信部33、記憶部34を備える。制御部31は、ICモジュール20(ICカード2)の製造に関する各種動作を制御する。モジュール処理装置32は、各種データを生成し、ICモジュール20に対して各種データを書き込む。又はモジュール処理装置32は、ICモジュール20に対して書き込まれた各種データを読み込む。通信部33は、カード発行装置1に対して各種データを送信したり、カード発行装置1からの各種データを受信したりする。記憶部34は、送信するデータ、受信したデータを記憶する。
The
なお、ICカード2は、接触式のカード、非接触式のカード(無線カード)、及び非接触式と接触式の両者をサポートするコンビ型のカードの何れであってもよい。
The
図2Aは、カードリーダ・ライタ102の概略構成の一例を示すブロック図である。図2Aに示すように、カードリーダ・ライタ102は、通信I/F142、制御部(例えばCPU)143、データメモリ(不揮発性メモリ)144、RAM145、ROM146を備えている。制御部143は、ICカード2に対するデータを生成し、通信I/F142は、ICカード2に対して生成したデータを送信する。また、通信I/F142は、ICカード2から送信されるデータを受信し、制御部143は、受信したデータを解析し、受信したデータに基づく次の動作を制御する。
FIG. 2A is a block diagram illustrating an example of a schematic configuration of the card reader /
図2Bは、ICカード2の概略構成の一例を示すブロック図である。図2Bに示すように、ICカード2は、例えばプラスティックカード(基材)2aにより構成され、ICモジュール20(1又は複数のICチップ)を備え、ICモジュール20は、制御部(例えばCPU)201、データメモリ202、ワーキングメモリ203、プログラムメモリ204、通信部205を備えている。なお、携帯可能電子装置の一例として、上記したようなICカード2について説明するが、これに限定されるものではない。例えば、携帯可能電子装置は、SIM形状のICカードであってもよい。
FIG. 2B is a block diagram illustrating an example of a schematic configuration of the
制御部201は、データメモリ202又はワーキングメモリ203に記憶されたデータを読み出したり、データメモリ202又はワーキングメモリ203に対してデータを書き込んだりする。さらに、制御部201は、通信部205を介して受信したコマンド(カード発行装置1から送信されたコマンド)を解釈し、前記受信したコマンドに応じたコマンド処理を実行し、通信部205を介してカード発行装置1に対してコマンド実行結果等の返信を指示したりする。
The
データメモリ202は、EEPROM、FRAM(登録商標)、FLASH等の不揮発性メモリであり、各種データを記憶する。ワーキングメモリ203は、例えばRAMであり、制御部201のコマンド処理の際に生じる処理データを一時的に保持する。プログラムメモリ204は、例えばマスクROMであり、ICカード2(制御部201)のオペレーティングシステム及びアプリケーションプログラム等のプログラムコートを保持する。通信部205は、接触インタフェース(ISO/IEC7816)及び非接触インタフェース(ISO/IEC14443)のうちの少なくとも一方により構成される。例えば、通信部205は、プラスティックカードの表面に配置された端子及びプラスティックカード2aの内部に埋設されたアンテナのうち少なくとも一方により構成される。
The
図3は、モジュール製造を行うカード製造装置3(製造者サイド)と、カード化およびカード発行を行うカード発行装置1(発行者サイド)との間で実施される鍵の交換の一例を示す図である。カード製造装置3は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを生成する(ST303)。本実施形態では、カード製造装置3が鍵を生成する例を示しているが、カード発行装置1が鍵を生成してもよい。カード製造装置3は、カード発行装置1に対して、暗号化鍵Aおよびメッセージ認証子生成鍵Aを送付する(ST304)。カード製造装置3は、ICカード2(ICモジュール20)に暗号化鍵Aおよびメッセージ認証子生成鍵Aを書き込む(ST305)。つまり、カード製造装置3のモジュール処理装置32が、ICカード2(ICモジュール20)に暗号化鍵Aおよびメッセージ認証子生成鍵Aを記録する。カード発行装置1は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを設定する(ST306)。つまり、カード発行装置1の記憶部108が、暗号化鍵Aおよびメッセージ認証子生成鍵Aを記憶する。
FIG. 3 is a diagram illustrating an example of key exchange performed between a card manufacturing apparatus 3 (manufacturer side) that performs module manufacturing and a card issuing apparatus 1 (issuer side) that performs card conversion and card issuance. It is.
図4は、カード発行装置1とICカード2との間のメッセージ交換の一例を示す図である。カード製造装置3(モジュール処理装置32)は、ICカード2(ICモジュール20)に対してデータを書き込み、データが書き込まれたICカード2が発行者サイドに出荷される。ここでは、便宜上、ICカード2に対するデータの書き込みについて説明する。なお、図4以降では、認証処理に関係するコマンド/レスポンスを示すものとするが、これらのコマンド/レスポンスに対して、別のコマンド/レスポンスが挿入されてもよい。カード発行装置1は、図3で説明したように、あらかじめ、暗号化鍵Aおよびメッセージ認証子生成鍵Aを設定している状態となっている(ST403)。つまり、カード発行装置1の記憶部108は、暗号化鍵Aおよびメッセージ認証子生成鍵Aを記憶している。また、ICカード2側は、あらかじめ、暗号化鍵Aおよびメッセージ認証子生成鍵Aが書き込まれた状態となっている(ST405)。カード発行装置1は、ICカード2に対して、乱数要求コマンドを送信する(ST404)。ICカード2は、カード発行装置1に対して、乱数Aをレスポンスする(ST406)。カード発行装置1の制御部103は、認証コマンドを生成し、通信部107は、ICカード2に対して、認証コマンドを送信する(ST407)。ICカード2の制御部201は、認証コマンドに基づき、カード発行装置1の認証処理を行う(ST409)。ICカード2の制御部201は、認証処理の後、認証レスポンスを生成し、通信部205は、カード発行装置1に対して、認証レスポンスを応答する(ST408)。カード発行装置1の制御部201は、認証レスポンスに基づき、ICカード2を認証する(ST410)。カード発行装置1の制御部201は、認証コマンド及び認証レスポンスで共有されたカード発行装置1の制御部103が生成した乱数AとICカード2の制御部201が生成した乱数Aから、暗号化鍵Bおよびメッセージ認証子生成鍵Bを生成する(ST411)。同様に、ICカード2の制御部201は、認証コマンド及び認証レスポンスで共有されたカード発行装置1の制御部103が生成した乱数AとICカード2の制御部201が生成した乱数Aから、暗号化鍵Bおよびメッセージ認証子生成鍵Bを生成する(ST412)。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。
FIG. 4 is a diagram illustrating an example of message exchange between the card issuing device 1 and the
図5Aは、認証コマンドおよび認証コマンドレスポンスのデータフォーマットの一例を示す図である。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA501、INS502、P1 503、P2 504、Lc505、Data506、Le507を含む。
FIG. 5A is a diagram illustrating an example of a data format of an authentication command and an authentication command response. IC card command formats defined in ISO / IEC 7814-3 include
図5Bは、Data506の一例を示す図である。Data506は、乱数A(ICカードが生成し送信した乱数A)、および、カード発行装置1が生成した乱数Aを暗号化鍵Aを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Aを用いて生成した認証子から構成されている。なお、ICカードが生成し送信した乱数Aをカード発行装置1が生成した乱数Aとすることができる。
FIG. 5B is a diagram illustrating an example of
図5Cは、上記認証コマンドに対するコマンドレスポンス(ST408の認証レスポンス)の内部の一例を示す図である。コマンドレスポンスは、カード発行装置1が生成した乱数A、および、ICカードが生成した乱数Aを暗号化鍵Aを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Aを用いて生成した認証子から構成されている。 FIG. 5C is a diagram showing an example of the inside of a command response to the authentication command (authentication response of ST408). The command response is a message authenticator generation key for the random number A generated by the card issuing device 1 and the random number A generated by the IC card using the encryption key A and the encrypted data. It consists of an authenticator generated using A.
図6は、カード発行装置1が生成した乱数A、および、ICカード2が生成した乱数Aから生成される暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)の一例を示す図である。暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵(セッション鍵)は、EX-OR、SHA-1などの方法により生成される。
FIG. 6 shows an example of a random number A generated by the card issuing device 1, an encryption key B (session key) generated from the random number A generated by the
図7Aは、暗号化鍵B(セッション鍵)、および、メッセージ認証子生成鍵B(セッション鍵)を共有した後のコマンドメッセージの一例を示す図である。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA701、INS702、P1 703、P2 704、Lc705、Data706、Le707を含む。
FIG. 7A is a diagram illustrating an example of a command message after sharing the encryption key B (session key) and the message authenticator generation key B (session key). The command format of the IC card defined by ISO / IEC 7814-3 includes
図7Bは、Data706の一例を示す図である。Data706は、データを暗号化鍵Bを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Bを用いて生成した認証子から構成されている。
FIG. 7B is a diagram illustrating an example of
図7Cは、上記コマンドに対するコマンドレスポンスの内部の一例を示す図である。コマンドレスポンスは、データを暗号化鍵Bを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Bを用いて生成した認証子から構成されている。 FIG. 7C is a diagram illustrating an example of the inside of a command response to the command. The command response includes data obtained by encrypting data using the encryption key B and an authenticator generated using the message authenticator generation key B for the encrypted data.
図8は、カード製造装置3とカード発行装置1の間の鍵の交換の第1例を示す図である。ここでは、一例として、DH(Diffie-Hellman)を暗号アルゴリズムとして示しているが、ECDH(Elliptic Curve Diffie-Hellman)でもよい。カード製造装置3は、DH秘密鍵A、DH公開鍵Aを生成する(ST803)。カード発行装置1は、DH秘密鍵B、DH公開鍵Bを生成する(ST804)。カード製造装置3は、カード発行装置1に対して、DH公開鍵Aを送付する(ST805)。カード製造装置3は、ICカード2にDH秘密鍵Aを書き込む(ST806)。また、カード発行装置1は、DH秘密鍵B、DH公開鍵B、DH公開鍵Aを設定する(ST807)。
FIG. 8 is a diagram illustrating a first example of key exchange between the
図9は、カード発行装置1から、ICカード2へのコマンドの送信と共通鍵の生成の一例を示す図である。カード発行装置1は、ICカード2に対して、DH公開鍵Bを送付する(ST903)。カード発行装置1は、DH秘密鍵BおよびDH公開鍵Aから、共有秘密情報を生成し(ST907)、その共有秘密情報から、暗号化鍵C(セッション鍵)およびメッセージ認証子生成鍵C(セッション鍵)を生成し記憶する(ST909、ST911)。
FIG. 9 is a diagram illustrating an example of command transmission from the card issuing device 1 to the
ICカード2は、カード内に書き込まれているDH秘密鍵Aおよび、カード発行装置1から受け取ったDH公開鍵Bから、共有秘密情報を生成し(ST908)、その共有秘密情報から、暗号化鍵C(セッション鍵)およびメッセージ認証子生成鍵C(セッション鍵)を生成し記憶する(ST910、ST912)。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。
The
図10Aは、暗号化鍵C(セッション鍵)、およびメッセージ認証子生成鍵C(セッション鍵)を共有した後のコマンドメッセージの一例を示す。ISO/IEC 7814-3で規定されるICカードのコマンドフォーマットは、CLA1001、INS1002、P1 1003、P2 1004、Lc1005、Data1006、Le1007を含む。 FIG. 10A shows an example of a command message after sharing the encryption key C (session key) and the message authenticator generation key C (session key). IC card command formats defined in ISO / IEC 7814-3 include CLA1001, INS1002, P11003, P21004, Lc1005, Data1006, and Le1007.
図10Bは、Data1006の一例を示す図である。Data1006は、データを暗号化鍵Cを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Cを用いて生成した認証子から構成されている。
FIG. 10B is a diagram illustrating an example of
図10Cは、上記コマンドに対するコマンドレスポンスの内部の一例を示す図である。コマンドレスポンスは、データを暗号化鍵Cを用いて暗号化したものと、暗号化したデータに対して、メッセージ認証子生成鍵Cを用いて生成した認証子から構成されている。 FIG. 10C is a diagram showing an example of a command response to the command. The command response includes data obtained by encrypting data using the encryption key C and an authenticator generated using the message authenticator generation key C for the encrypted data.
図11は、カード製造装置3とカード発行装置1との間の鍵の交換の第2例を示す図である。ここでは、一例として、RSAを暗号アルゴリズムとして示しているが、ECDSAでもよい。カード製造装置3は、RSA秘密鍵A、RSA公開鍵A、RSA秘密鍵B、RSA公開鍵Bを生成する(ST1103)。カード発行装置1は、RSA秘密鍵C、RSA公開鍵Cを生成する(ST1104)。カード製造装置3は、RSA公開鍵BをRSA秘密鍵Aで署名した公開鍵証明書Aを生成する(ST1105)。カード製造装置3は、カード発行装置1に対して、公開鍵証明書Aを送付する(ST1106)。カード発行装置1は、カード製造装置3に対して、RSA公開鍵Cを送付する(ST1107)。カード製造装置3は、RSA公開鍵CをRSA秘密鍵Bで署名した公開鍵証明書Bを生成する(ST1108)。カード製造装置3は、カード発行装置1に対して、公開鍵証明書Bを送付する(ST1109)。カード製造装置3は、ICカード2にRSA公開鍵Aを書き込む(ST1110)。カード発行装置1は、カード発行装置1に、公開鍵証明書A、公開鍵証明書B、RSA秘密鍵Cを設定する(ST1111)。
FIG. 11 is a diagram illustrating a second example of key exchange between the
なお、上記説明では、カード発行装置1が、RSA秘密鍵C、RSA公開鍵Cを生成するケース(ST1104)について説明したが、カード製造装置3が、RSA秘密鍵C、RSA公開鍵Cを生成してもよい。この場合、図11に示すカード発行装置1のST1104の処理は、カード製造装置3に移行し、図11に示すST1107の処理は不要となり、替りに、ST1109の後続で、カード製造装置3が、カード発行装置1に対して、RSA公開鍵Cを送付する。
In the above description, the case where the card issuing device 1 generates the RSA private key C and the RSA public key C has been described (ST1104), but the
図12は、カード発行装置1とICカードとの間のコマンド/レスポンスの一例を示す図である。カード発行装置1は、ICカード2に対して、公開鍵証明書Aを送信する(ST1203)。ICカード2は、ICカード内に書き込まれているRSA公開鍵Aを用いて、公開鍵証明書Aの検証を行う(ST1204)。検証処理がOKであった場合、ICカード2は、公開鍵証明書Aから、RSA公開鍵Bを取得する(ST1205)。次に、カード発行装置1は、ICカード2に対して、公開鍵証明書Bを送信する(ST1206)。ICカード2は、RSA公開鍵Bを用いて、公開鍵証明書Bの検証を行う(ST1207)。検証処理がOKであった場合、ICカード2は、RSA公開鍵Cを取得する(ST1208)。カード発行装置1は、乱数生成要求を行い(ST1209)、ICカード2は、乱数Bを応答する(ST1210)。カード発行装置1は、RSA秘密鍵Cを用いて、乱数Bに対する署名を生成する(ST1211)。カード発行装置1は、ICカードに対して、署名を送信する(ST1212)。ICカードは、RSA公開鍵Cを用いて、署名の検証を行う(ST1213)。ICカードは、カード発行装置1に対して、OK/NGを応答する(ST1214)。カード発行装置1は、ICカードに対して、発行用の鍵を削除するコマンドを送信する(ST1215)。発行用の鍵が削除されると、カード発行装置1は、新しく鍵を設定することが可能な状態となる。その後、ICカード発行装置1が、ICカード2に対してICカード発行情報等を書き込み、ICカード2が発行される。
FIG. 12 is a diagram illustrating an example of a command / response between the card issuing device 1 and the IC card. Card issuing apparatus 1 transmits public key certificate A to IC card 2 (ST1203). The
ここで、上記説明したICカードの発行についてまとめる。 Here, the issue of the IC card described above will be summarized.
(1)ICカード2の発行において、カード化およびカード発行を行うカード発行装置1とモジュール製造(ICカード製造)を行うカード製造装置3の間で、データを暗号化する暗号化鍵とメッセージの認証子生成を行うメッセージ認証子生成鍵を共有し、暗号化鍵による暗号対象データとして、カードと端末の相互を認証するために認証データと、セッション鍵を生成するためのセッション鍵生成データを含むことにより、発行時のセキュリティを向上することができる。
(1) In the issuance of an
(1−1)上記において、相互認証が成功した場合に、ICカード2は、発行を可能とする。
(1-1) In the above, when the mutual authentication is successful, the
(1−2)上記において、セッション鍵生成データは、カード発行装置1とICカード2の両者が、乱数を生成することにより作り出され、カード発行装置1とICカード2の間で交換したセッション鍵生成データにより、新たに、データを暗号化する暗号化鍵、および、メッセージ認証子生成鍵を生成し、以後のメッセージ交換においては、この暗号化鍵で、データを暗号化し、さらに、メッセージ認証子生成鍵でメッセージ認証を行う。
(1-2) In the above, the session key generation data is generated by generating random numbers by both the card issuing device 1 and the
(2)ICカードの発行において、カード化およびカード発行を行うカード発行装置1に対して、モジュール製造(ICカード製造)を行うカード製造装置3から、DHあるいはECDHのような鍵共有を行う公開鍵暗号の製造者公開鍵を提供し、カード製造装置3が、上記公開鍵に対する製造者秘密鍵をICモジュールに設定する。カード化およびカード発行を行うカード発行装置1が、ICカード2との鍵共有を行うために、発行者公開鍵をICカード2へのコマンドデータ部に設定し、ICカード2に送信することで、ICカード2とカード発行装置1との間で、共有秘密情報を生成し、その供給秘密情報から、セッション鍵として、データを暗号化する暗号化鍵、および、メッセージ認証子生成鍵を生成、共有し、以後のメッセージ交換においては、この暗号化鍵で、データを暗号化し、さらに、メッセージ認証子生成鍵でメッセージ認証を行う。
(2) When issuing an IC card, the card issuing device 1 that performs carding and card issuing issues a key sharing such as DH or ECDH from the
(3)ICカード2の発行において、カード製造装置3は、公開鍵暗号の鍵として、公開鍵A、秘密鍵A、公開鍵B、秘密鍵Bのペアを生成し、公開鍵Bを秘密鍵Aで署名した公開鍵証明書Aを生成し、ICカード2内に公開鍵Aを設定し、カード発行装置1側の発行者にカードを出荷し、カード発行装置1に対して、公開鍵証明書Aを提供する。
(3) In issuing the
カード発行装置1は、公開鍵C、秘密鍵Cを生成し、公開鍵Cをカード製造装置3に送付する。カード製造装置3は、公開鍵Cに対して、秘密鍵Bで署名した公開鍵証明書Bを生成し、公開鍵証明書Bをカード発行装置1に送付する。カード発行装置1は、ICカード2に対して、公開鍵証明書AをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2内部で、公開鍵Aを用いて、公開鍵証明書の検証を行い、公開鍵Bを取得する。
The card issuing device 1 generates a public key C and a secret key C, and sends the public key C to the
次に、カード発行装置1は、公開鍵証明書BをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2の内部で、公開鍵Bを用いて、公開鍵証明書の検証を行い、公開鍵Cを取得する。カード発行装置1は、ICカード2に対して、秘密鍵Cから生成した認証データをICカード2へのコマンドデータ部に設定し、ICカード2に送信すると、ICカード2の内部で、公開鍵Cを用いて、認証データの検証を行い、認証が成功した場合、発行が可能となるICカードである。
Next, when the card issuing device 1 sets the public key certificate B in the command data part to the
(3−1)上記において、発行用の鍵は、カード内部の書き換え可能な不揮発性メモリに保管されており、認証が成功すると、発行用の鍵を削除して、新しく、カード発行装置1が、鍵を設定することが可能な状態となる。 (3-1) In the above, the issuing key is stored in a rewritable non-volatile memory inside the card. When the authentication is successful, the issuing key is deleted and a new card issuing device 1 The key can be set.
(4)上記(1)、(1−1)により、ICカード2は、発行のための認証処理を行う。
(4) By the above (1) and (1-1), the
(5)上記(1)、(1−1)、(1−2)により、ICカード2は、発行のための認証処理を行う。
(5) By the above (1), (1-1), and (1-2), the
(6)上記(1)、(1−1)、(1−2)、(2)、(3)、(3−1)を組み合わせて、一連の処理として、ICカード2は、上記(1)、(1−1)、(1−2)、(2)、(3)、(3−1)の順序で発行のための認証処理を行う。
(6) As a series of processing by combining the above (1), (1-1), (1-2), (2), (3), (3-1), the
本実施形態では、ICカード2の発行において、カード化およびカード発行を行うカード発行装置1とモジュール製造を行うカード製造装置3との間で、あらかじめ、データを暗号化する暗号化鍵とメッセージの認証子生成を行うメッセージ認証子生成鍵を共有し、暗号対象となるデータとして、ICカード2とICカード発行装置1の相互を認証するために認証データと、セッション鍵を生成するためのセッション鍵生成データを含むことにより、共通鍵暗号を用いて、メッセージの暗号化を行うことで、通信系路上のモニタに対して、発行時のセキュリティを向上することができる。さらに、公開鍵暗号方式を用いて、共通鍵暗号方式よりも、強度の高い発行時の認証方法を提供することができる。
In the present embodiment, when the
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.
1…カード発行装置、2…ICカード、3…カード製造装置 DESCRIPTION OF SYMBOLS 1 ... Card issuing apparatus, 2 ... IC card, 3 ... Card manufacturing apparatus
Claims (11)
データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを記憶する第1の記憶手段と、
前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを記憶した前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信する第1の通信手段と、
前記認証レスポンスに基づき前記ICカードを認証する第1の処理手段と、
を備え、
前記第1の処理手段は、第2の乱数を生成し、前記第1の乱数と前記第2の乱数とを前記第1の暗号化鍵により暗号化して生成された第1の暗号化データと、前記第1の暗号化データに対して前記第1のメッセージ認証子生成鍵により生成された第1の認証子とを含む前記認証コマンドを生成し、
前記認証レスポンスは、前記第2の乱数と前記ICカードにより生成された第3の乱数とを前記第1の暗号化鍵により暗号化して生成された第2の暗号化データと、前記第2の暗号化データに対して前記第1のメッセージ認証子生成鍵により生成された第2の認証子とを含むICカード発行装置。 An IC card issuing device for authenticating the IC card to issue an IC card,
First storage means for storing a first encryption key for encrypting data and a first message authenticator generation key for generating a message authenticator;
Receiving a first random number transmitted from the IC card storing the first encryption key and the first message authenticator generation key, and transmitting an authentication command to the IC card; A first communication means for receiving an authentication response from the card;
First processing means for authenticating the IC card based on the authentication response;
With
The first processing means generates a second random number, and the first encrypted data generated by encrypting the first random number and the second random number with the first encryption key; Generating the authentication command including the first authenticator generated by the first message authenticator generation key with respect to the first encrypted data;
The authentication response includes the second encrypted data generated by encrypting the second random number and the third random number generated by the IC card with the first encryption key, and the second response An IC card issuing device including a second authenticator generated by the first message authenticator generation key for encrypted data.
前記第1の通信手段は、前記ICカードに対して、前記第1のコマンドを送信する請求項1記載のICカード発行装置。 The first processing means generates a second encryption key and a second message authenticator generation key based on the second random number and the third random number, and is encrypted with the second encryption key. Generating a first command including third encrypted data and a second authenticator generated by the second message authenticator generation key for the third encrypted data;
The IC card issuing device according to claim 1, wherein the first communication unit transmits the first command to the IC card.
前記第1のレスポンスは、前記第2の暗号鍵により暗号化された第4の暗号化データと、前記第4の暗号化データに対して前記第2のメッセージ認証子生成鍵により生成された第3の認証子とを含むコマンドを含む請求項2記載のICカード発行装置。 The first communication means receives a first response corresponding to the first command;
The first response is a fourth encrypted data encrypted with the second encryption key and a second message authenticator generation key generated with respect to the fourth encrypted data. The IC card issuing device according to claim 2, further comprising a command including three authenticators.
前記認証コマンドに基づき前記カード処理装置を認証する第2の処理手段と、
を備えたICカード。 A second communication means for receiving the authentication command from the IC card issuing device according to claim 1;
Second processing means for authenticating the card processing device based on the authentication command;
IC card with
前記第2の処理手段は、前記第3の乱数を生成し、前記認証レスポンスを生成し、
前記第2の通信手段は、前記認証レスポンスを送信する請求項4記載のICカード。 Second storage means for storing the first encryption key and the first message authenticator generation key;
The second processing means generates the third random number, generates the authentication response,
The IC card according to claim 4, wherein the second communication unit transmits the authentication response.
前記第2の処理手段は、前記第1のレスポンスを生成する請求項5記載のICカード。 The second communication means receives the first command, transmits the first response,
The IC card according to claim 5, wherein the second processing means generates the first response.
ICカード製造装置と、
ICカード発行装置と、
を備え、
前記カード製造装置は、前記カード発行装置に対して、データを暗号化する第1の暗号化鍵とメッセージの認証子を生成する第1のメッセージ認証子生成鍵とを送信し、前記ICカードに対して前記第1の暗号化鍵と前記第1のメッセージ認証子生成鍵とを書き込み、
前記カード発行装置は、前記ICカードから送信される第1の乱数を受信し、前記ICカードに対して認証コマンドを送信し、前記ICカードから認証レスポンスを受信し、前記認証レスポンスに基づき前記ICカードを認証し、
前記認証コマンドは、前記第1の乱数と前記第1の乱数を前記第1の暗号化鍵により暗号化して生成された第2の乱数と前記第2の乱数に対して前記第1のメッセージ認証子生成鍵により生成した第1の認証子とを含み、
前記認証レスポンスは、前記第2の乱数と前記第1の乱数を前記第1の暗号化鍵により暗号化して生成された第3の乱数と前記第3の乱数に対して前記第1のメッセージ認証子生成鍵により生成した第2の認証子とを含むICカード発行システム。 An IC card issuing system for authenticating the IC card to issue an IC card,
IC card manufacturing equipment,
An IC card issuing device;
With
The card manufacturing apparatus transmits a first encryption key for encrypting data and a first message authenticator generation key for generating a message authenticator to the card issuing apparatus, and sends the card to the IC card. Write the first encryption key and the first message authenticator generation key to the
The card issuing device receives a first random number transmitted from the IC card, transmits an authentication command to the IC card, receives an authentication response from the IC card, and based on the authentication response, the IC Authenticate the card,
The authentication command uses the first message authentication with respect to the second random number and the second random number generated by encrypting the first random number and the first random number with the first encryption key. A first authenticator generated by the child generation key,
The authentication response includes the first message authentication for the third random number and the third random number generated by encrypting the second random number and the first random number with the first encryption key. An IC card issuing system including a second authenticator generated by a child generation key.
ICカード製造装置と、
ICカード発行装置と、
を備え、
前記カード製造装置は、第1のDH秘密鍵、第1のDH公開鍵を生成し、前記カード発行装置に対して前記第1のDH公開鍵を送信し、前記ICカードに対して前記第1のDH秘密鍵を書き込み、
前記カード発行装置は、第2のDH秘密鍵、第2のDH公開鍵を生成し、前記第2のDH秘密鍵、前記第2のDH公開鍵、前記第1のDH公開鍵を設定し、前記ICカードに対して前記第2のDH公開鍵を送信し、前記第2のDH秘密鍵と前記第1のDH公開鍵から、共有秘密情報を生成し、前記共有秘密情報から、暗号化鍵とメッセージ認証子生成鍵を生成し、
前記ICカードは、前記第1のDH秘密鍵と前記第2のDH公開鍵から、前記共有秘密情報を生成し、前記共有秘密情報から、前記暗号化鍵と前記メッセージ認証子生成鍵を生成し、
前記カード発行装置と前記ICカードは、前記暗号化鍵で暗号化される暗号化データと前記メッセージ認証子生成鍵による認証子とを含むコマンド又はレスポンスを送受信し、ICカードを発行するICカード発行システム。 An IC card issuing system for authenticating the IC card to issue an IC card,
IC card manufacturing equipment,
An IC card issuing device;
With
The card manufacturing apparatus generates a first DH private key and a first DH public key, transmits the first DH public key to the card issuing apparatus, and transmits the first DH public key to the IC card. Write the DH private key
The card issuing device generates a second DH private key and a second DH public key, sets the second DH private key, the second DH public key, and the first DH public key; The second DH public key is transmitted to the IC card, shared secret information is generated from the second DH secret key and the first DH public key, and an encryption key is generated from the shared secret information. And a message authenticator generation key,
The IC card generates the shared secret information from the first DH secret key and the second DH public key, and generates the encryption key and the message authenticator generation key from the shared secret information. ,
The card issuing device and the IC card transmit and receive a command or response including encrypted data encrypted with the encryption key and an authenticator using the message authenticator generation key, and issue an IC card. system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012043338A JP5885538B2 (en) | 2012-02-29 | 2012-02-29 | IC card issuing device, IC card issuing system, and IC card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012043338A JP5885538B2 (en) | 2012-02-29 | 2012-02-29 | IC card issuing device, IC card issuing system, and IC card |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013178721A true JP2013178721A (en) | 2013-09-09 |
JP5885538B2 JP5885538B2 (en) | 2016-03-15 |
Family
ID=49270283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012043338A Active JP5885538B2 (en) | 2012-02-29 | 2012-02-29 | IC card issuing device, IC card issuing system, and IC card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5885538B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101481407B1 (en) * | 2014-02-04 | 2015-01-14 | 신남규 | Method for transacting financial by using smart card |
JP2019024201A (en) * | 2014-02-10 | 2019-02-14 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Assisted device provisioning in network |
CN112241633A (en) * | 2019-07-17 | 2021-01-19 | 杭州海康威视数字技术股份有限公司 | Bidirectional authentication implementation method and system for non-contact smart card |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7026071B2 (en) | 2019-03-18 | 2022-02-25 | 本田技研工業株式会社 | Vehicle floor mat |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002118548A (en) * | 2000-10-05 | 2002-04-19 | Matsushita Electric Ind Co Ltd | Mutual authentication method |
JP2003006582A (en) * | 2001-06-25 | 2003-01-10 | Toshiba Corp | Ic card processing system and ic card processing method |
JP2003234734A (en) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program |
US20070242822A1 (en) * | 2006-04-12 | 2007-10-18 | Sony Corporation | System, device, method, and program for communication |
US20080016351A1 (en) * | 2006-06-29 | 2008-01-17 | Incard S.A. | Authentication Method for IC Cards |
JP2009128930A (en) * | 2007-11-19 | 2009-06-11 | Felica Networks Inc | Information processing apparatus, authentication method, program, and information processing system |
JP2011066636A (en) * | 2009-09-16 | 2011-03-31 | Sony Corp | Authentication device and method, and communication apparatus and method |
-
2012
- 2012-02-29 JP JP2012043338A patent/JP5885538B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002118548A (en) * | 2000-10-05 | 2002-04-19 | Matsushita Electric Ind Co Ltd | Mutual authentication method |
JP2003006582A (en) * | 2001-06-25 | 2003-01-10 | Toshiba Corp | Ic card processing system and ic card processing method |
JP2003234734A (en) * | 2002-02-07 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program |
US20070242822A1 (en) * | 2006-04-12 | 2007-10-18 | Sony Corporation | System, device, method, and program for communication |
JP2007288254A (en) * | 2006-04-12 | 2007-11-01 | Sony Corp | Communication system, communication apparatus and method, and program |
US20080016351A1 (en) * | 2006-06-29 | 2008-01-17 | Incard S.A. | Authentication Method for IC Cards |
JP2009128930A (en) * | 2007-11-19 | 2009-06-11 | Felica Networks Inc | Information processing apparatus, authentication method, program, and information processing system |
JP2011066636A (en) * | 2009-09-16 | 2011-03-31 | Sony Corp | Authentication device and method, and communication apparatus and method |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101481407B1 (en) * | 2014-02-04 | 2015-01-14 | 신남규 | Method for transacting financial by using smart card |
JP2019024201A (en) * | 2014-02-10 | 2019-02-14 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Assisted device provisioning in network |
CN112241633A (en) * | 2019-07-17 | 2021-01-19 | 杭州海康威视数字技术股份有限公司 | Bidirectional authentication implementation method and system for non-contact smart card |
CN112241633B (en) * | 2019-07-17 | 2023-03-14 | 杭州海康威视数字技术股份有限公司 | Bidirectional authentication implementation method and system for non-contact smart card |
Also Published As
Publication number | Publication date |
---|---|
JP5885538B2 (en) | 2016-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8762720B2 (en) | Method of mutual authentication between a communication interface and a host processor of an NFC chipset | |
US8627080B2 (en) | Systems and methods for mutual authentication using one time codes | |
CN101923660B (en) | Dynamic password identity authorization system and method based on RFID | |
JP6092415B2 (en) | Fingerprint authentication system and fingerprint authentication method based on NFC | |
CN105262595B (en) | System and method for equipment and data authentication | |
JP4834748B2 (en) | Information storage medium, medium authentication device, medium authentication system, and IC card | |
US20160295404A1 (en) | System and method for securing communications between a card reader device and a remote server | |
CN113792561B (en) | NFC electronic tag verification method and terminal | |
JP5885538B2 (en) | IC card issuing device, IC card issuing system, and IC card | |
CN102118250A (en) | System and method for indentifying dynamic password based on double-interface intelligent card | |
JP6691582B2 (en) | User authentication method and authentication management method | |
JP2021175184A (en) | Contactless card with multiple rotating security keys | |
CN103136667B (en) | There is the smart card of electronic signature functionality, smart card transaction system and method | |
CN106712952B (en) | Radio frequency tag security identification method and system | |
KR101335091B1 (en) | Automatic teller machine for generating a master key and method employing the same | |
KR20150142773A (en) | One time password certifacation system and method | |
CN103971044A (en) | Radio frequency identification and digital signature integration device | |
KR20060045951A (en) | A method for providing secrecy, authentication and integrity of information to rfid tag | |
JP4546099B2 (en) | Information processing system | |
JP2004287805A (en) | Slave card issuance system and slave card utilization system | |
JP2009060528A (en) | Key setting method and key setting system | |
JP7461564B2 (en) | Secure end-to-end pairing of secure elements with mobile devices | |
JP3239534U (en) | Gold card transaction management system | |
CN108133366B (en) | payment method and payment system of financial card and mobile terminal | |
JP4306235B2 (en) | IC card issuing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131205 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131212 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131219 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131226 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150728 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160209 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5885538 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |